缓冲区溢出代码

本文介绍了两种缓冲区溢出攻击方式,重点讨论了常见且利用栈的溢出攻击。虽然编译器提供了溢出检查选项,但在运行时检查较为复杂,通常依赖异常处理。文章通过代码示例展示了栈溢出的情况,并指出标准函数如strncpy等在使用时需要程序员指定缓冲区大小以避免溢出问题。
摘要由CSDN通过智能技术生成

翻译自:https://www.geeksforgeeks.org/buffer-overflow-attack-with-example/

有两种缓冲区溢出攻击的方式:

1. 基于堆 2. 基于栈

第一种实现困难,不常用

第二种非常常见,用到了栈

编译器提供在编译和链接的过程中进行溢出检查的选项,但是运行时间很难检查,除非要用到异常处理机制

下面就是一个栈溢出的代码:

// A C program to demonstrate buffer overflow 
#include <stdio.h> 
#include <string.h> 
#include <stdlib.h> 

int main(int argc, char *argv[]) 
{ 

	// Reserve 5 byte of buffer plus the terminating NULL. 
	// should allocate 8 bytes = 2 double words, 
	// To overflow, need more than 8 bytes... 
	char buffer[5]; // If more than 8 characters input 
						// by user, there will be access 
						// violation, segmentation fault 

	// a prompt how to execute the program... 
	if (argc < 2) 
	{ 
			printf("strcpy() NOT executed....\n"); 
			printf(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值